Microsoft refuză să repare vulnerabilitatea zero-day în Internet Explorer

Vineri, 12 aprilie, specialistul în securitatea informațiilor John Page a publicat informații despre o vulnerabilitate necorectată în versiunea actuală a Internet Explorer și a demonstrat și implementarea acesteia. Această vulnerabilitate ar putea permite unui atacator să obțină conținutul fișierelor locale ale utilizatorilor Windows, ocolind securitatea browserului.

Microsoft refuză să repare vulnerabilitatea zero-day în Internet Explorer

Vulnerabilitatea constă în modul în care Internet Explorer gestionează fișierele MHTML, de obicei cele cu extensia .mht sau .mhtml. Acest format este utilizat de Internet Explorer în mod implicit pentru salvarea paginilor web și vă permite să salvați întregul conținut al paginii împreună cu tot conținutul media ca un singur fișier. În acest moment, majoritatea browserelor moderne nu mai salvează paginile web în format MHT și folosesc formatul WEB standard - HTML, dar suportă în continuare procesarea fișierelor în acest format și îl pot folosi și pentru salvarea cu setările corespunzătoare sau utilizarea extensiilor.

Vulnerabilitatea descoperită de John aparține clasei de vulnerabilități XXE (XML eXternal Entity) și constă în configurarea incorectă a handler-ului de cod XML în Internet Explorer. „Această vulnerabilitate permite unui atacator de la distanță să obțină acces la fișierele locale ale unui utilizator și, de exemplu, să extragă informații despre versiunea de software instalată în sistem”, spune Page. „Deci, o interogare pentru „c:Python27NEWS.txt” va returna versiunea acelui program (interpretul Python în acest caz).”

Deoarece în Windows toate fișierele MHT se deschid în Internet Explorer în mod implicit, exploatarea acestei vulnerabilități este o sarcină banală, deoarece utilizatorul trebuie doar să facă dublu clic pe un fișier periculos primit prin e-mail, rețele sociale sau mesagerie instant.

Microsoft refuză să repare vulnerabilitatea zero-day în Internet Explorer

„De obicei, atunci când creează o instanță a unui obiect ActiveX, cum ar fi Microsoft.XMLHTTP, utilizatorul va primi un avertisment de securitate în Internet Explorer care va cere confirmarea activării conținutului blocat”, explică cercetătorul. „Cu toate acestea, când deschideți un fișier .mht pregătit în prealabil folosind etichete de marcare cu stil special utilizatorul nu va primi avertismente despre conținut potențial dăunător.”

Potrivit lui Page, el a testat cu succes vulnerabilitatea în versiunea actuală a browserului Internet Explorer 11 cu toate cele mai recente actualizări de securitate pe Windows 7, Windows 10 și Windows Server 2012 R2.

Poate singura veste bună în dezvăluirea publică a acestei vulnerabilități este faptul că cota de piață, cândva dominantă a Internet Explorer, a scăzut acum la doar 7,34%, potrivit NetMarketShare. Dar, deoarece Windows folosește Internet Explorer ca aplicație implicită pentru a deschide fișierele MHT, utilizatorii nu trebuie neapărat să seteze IE ca browser implicit și sunt încă vulnerabili atâta timp cât IE este încă prezent pe sistemele lor și nu plătesc. atenție la formatul de descărcare a fișierelor de pe Internet.

Înapoi pe 27 martie, John a notificat Microsoft despre această vulnerabilitate în browserul lor, dar pe 10 aprilie, cercetătorul a primit un răspuns de la companie, unde a indicat că nu consideră această problemă critică.

„Remedierea va fi lansată numai cu următoarea versiune a produsului”, a spus Microsoft în scrisoare. „În prezent nu avem planuri să lansăm o soluție pentru această problemă”.

După un răspuns clar din partea Microsoft, cercetătorul a publicat detalii despre vulnerabilitatea zero-day pe site-ul său web, precum și un cod demo și un videoclip pe YouTube.

Deși implementarea acestei vulnerabilități nu este atât de simplă și necesită cumva forțarea utilizatorului să ruleze un fișier MHT necunoscut, această vulnerabilitate nu trebuie luată cu ușurință în ciuda lipsei de răspuns din partea Microsoft. Grupurile de hackeri au folosit fișiere MHT pentru phishing și distribuirea de malware în trecut și nimic nu le va împiedica să facă acest lucru acum. 

Cu toate acestea, pentru a evita aceasta și multe vulnerabilități similare, trebuie doar să fiți atenți la extensia fișierelor pe care le primiți de pe Internet și să le verificați cu un antivirus sau pe site-ul VirusTotal. Și pentru un plus de securitate, pur și simplu setați browserul preferat, altul decât Internet Explorer, ca aplicație implicită pentru fișierele .mht sau .mhtml. De exemplu, în Windows 10 acest lucru se face destul de ușor în meniul „Selectați aplicații standard pentru tipuri de fișiere”.

Microsoft refuză să repare vulnerabilitatea zero-day în Internet Explorer




Sursa: 3dnews.ru

Adauga un comentariu